ASUS DSL-N12E_C1 fastvareversjon 1.1.2.3_345 Sårbar for ekstern kommandokjøring

Sikkerhet / ASUS DSL-N12E_C1 fastvareversjon 1.1.2.3_345 Sårbar for ekstern kommandokjøring 1 minutt lest

ASUS DSL-N12E_C1 Modem Router. ASUS



Et sikkerhetsproblem med kjøring av ekstern kommando ble oppdaget i ASUS DSL-N12E_C1 firmwareversjon 1.1.2.3. Utnyttelsen ble oppdaget og skrevet av Fakhri Zulkifli og ble bare testet på versjon 1.1.2.3_345. Sårbarhetens innvirkning på eldre versjoner er fortsatt ukjent på dette stadiet. For å avhjelpe dette sikkerhetsproblemet har ASUS gitt ut en oppdatering (versjon 1.1.2.3_502) for firmware på enhetene sine, og brukere oppfordres til å oppgradere BIOS og firmware på enhetene sine til denne siste versjonen for å unngå risikoen ved dette sikkerhetsproblemet.

DSL-N12E_C1 er en trådløs ADSL-modemrouter på 300 Mbps fra ASUS. Enheten har omfattende områdedekning, sterkere kringkasting av signal, raskere hastigheter og et enkelt 30-sekunders ruteroppsett. Det raske oppsettet lar brukerne konfigurere enheten direkte fra nettleserne på deres håndholdte enheter.



Produktsupport for denne trådløse enheten på Asus-nettstedet tilbyr en firmwareoppdatering til versjonen 1.1.2.3_502 . Denne oppdateringen gir flere feilrettinger for både vedlegg A og vedlegg B. Disse løsningene inkluderer en løsning på brukergrensesnittet som ikke klarte å logge på, samt et problem som ikke kunne tre i kraft under LAN> LAN IP. Oppdateringen forbedrer også funksjonaliteten til webserveren mens den forbedrer ressurskoblingen for ofte stilte spørsmål om vanlige problemer med feilsøking. I tillegg til dette har oppdateringen forbedret QoS-standardregellisten, og den har også løst en rekke andre UI-relaterte problemer.



Ettersom den siste oppdateringen for denne trådløse ASUS-enheten har vært ute i over en måned, ser det ut til at sårbarheten bare kommer frem på grunn av forsømmelsen fra brukernes side om å oppgradere systemene sine. Detaljer om kodefeil som utløser dette sikkerhetsproblemet er beskrevet av Zulkifli i sin utnyttelse post . Siden problemet allerede er løst, ble det ikke bedt om CVE for dette sikkerhetsproblemet, og risikoen anses å være lav gitt at en løsning bare er en oppdatering unna.